G
GETMOBIT: beyond workspace
@GETMOBIT_beyond_workspace176 подп.
172просмотров
97.7%от подписчиков
6 марта 2026 г.
📷 ФотоScore: 189
Когда взламывают не ваш код, а ваш инструмент безопасности: история Trivy 🔐 Мы, как и многие другие производители ПО, используем Trivy. Это opensource-инструмент для обнаружения уязвимых компонентов - эффективный и универсальный, как армейский нож. Промышленный стандарт, практически синоним самого понятия "композиционный анализ". И вот его взломали. Под угрозой оказался сам инструмент защиты от угроз. Один из важных этапов в процессе безопасной разработки ПО — проверка кода на наличие известных уязвимостей для их своевременного устранения. И здесь на помощь разработчикам приходят сканеры кода. Один из них — Trivy. Trivy — популярный сканер уязвимостей в контейнерах и зависимостях, который многие считают «обязательной частью» DevSecOps‑пайплайна. В начале марта он сам оказался в центре инцидента безопасности. Что произошло ⚠️ Через уязимый GitHub Actions и украденный токен атакующий получил доступ к репозиторию Trivy. Были удалены релизы в диапазоне 0.27.0–0.69.1, а в Open VSX появилась поддельная версия расширения Trivy для VS Code. Вредоносное расширение не ломало Trivy, а пыталось использовать установленные на машине AI‑ассистенты разработчика для скрытого доступа к данным. Команда Aqua Security быстро отозвала токены, убрала вредоносное расширение и восстановила релизы, выпустив чистую версию. Пострадали те, кто успел обновиться в этот короткий промежуток. Почему это важно не только DevSecOps‑инженерам 💡 Атакуют не только приложения, но и сами инструменты безопасности. Их CI/CD, токены и плагины IDE — такой же вектор атаки, как боевые сервисы. В кейсе Trivy злоумышленник опирался на доверенные AI‑инструменты разработчика, а не на классический «вирус». Автообновления — не всегда благо. Для критичных инструментов всё чаще вводят «период охлаждения»: не ставить свежий релиз в первый же день, а дождаться реакции сообщества и вендора. Наш взгляд и практики 🧩 В своих продуктах и процессах мы исходим из простого принципа: инструменты безопасности должны быть защищены не меньше, чем код, который они проверяют. Поэтому мы: ✅ ограничиваем и зонируем токены в CI/CD, регулярно пересматриваем их права; ✅ фиксируем версии ключевых security‑инструментов ✅ обновляем их по контролируемому графику, а не «всегда latest»; ✅ внимательно относимся к расширениям IDE. История Trivy — хороший повод спросить себя: что будет, если завтра скомпрометируют один из наших инструментов безопасности? #getmobit #DevSecOps #Trivy #безопаснаяразработка #supplychainsecurity #OpenSource #CI_CD #AIsecurity
172
просмотров
2530
символов
Да
эмодзи
Да
медиа

Другие посты @GETMOBIT_beyond_workspace

Все посты канала →
Когда взламывают не ваш код, а ваш инструмент безопасности: — @GETMOBIT_beyond_workspace | PostSniper